Antes livres para denunciar e expor mazelas, assim
como em condições de proteger as respectivas fontes, atualmente os dissidentes
(nas ditaduras) e os opositores, em administrações democráticas, não são mais
aquela chasse gardée que se podia
permitir ficar ao largo das investidas dos cães da cibernética.
Com efeito, de certa forma, seja pelo
então rudimentarismo dos primeiros hackers,
seja pela falta nos governos, máxime aqueles autoritários, de instrumentos
capazes de desmantelar as defesas cibernéticas, a oposição contra regimes
ditatoriais e as democracias de fachada se tornava um jogo sem maiores riscos,
quase infantil pela facilidade da respectiva penetração.
De certo modo, a oposição entre a Apple e o FBI nos Estados Unidos, na batalha judicial para abrir o aparelho
de quem atacara a clinica em San Bernardino, colocando de um lado a Apple, e de
outro o sistema de segurança do governo americano, não foi apresentada,
sobretudo fora dos States, de maneira
a deixar bem claro o que realmente defendiam as partes em conflito.
Na verdade, a Apple defendia o próprio
sistema, não por conveniência comercial, mas para proteger forma de encryption
que demandara muita pesquisa e investimento. A Apple não defendia
egoísticamente um sistema, nem pretendia proteger criminosos. Se abrisse o
segredo de uma forma criptológica que demandara muito estudo, pensaria na
proteção que o referido sistema continuaria a estar em condições de fornecer aos
usuários de boa fé da Apple.
Ao cabo de longa batalha judicial, o
Governo estadunidense somente logrou quebrar o segredo do aparelho que estava
em mãos do terrorista morto por meio de ajuda não especificada de um hacker anônimo. O quanto lhe terá
custado, não está esclarecido.
Nessa batalha contra o sigilo, há
várias frentes de luta. Os velhos códigos manuais - ainda utilizados por certos
países com poucos meios - não são barreira para os decodificadores, muitos
deles automáticos, das agências principais dos grandes países.
Mesmo os sistemas julgados mais
desenvolvidos, não costumam ser barreira para os computadores da NSA. Nesse
sentido, no passado, os sistemas menos artificiosos constituiam para as
principais potências um meio precioso de obter informações que lhes mostrassem
seja os bons informantes de que dispunham, seja a pouca confiabilidade de suas
fontes, e de qualquer forma, uma indicação mais ou menos precisa do nível de
informação de que dispunha seja o governo, seja a missão cuja correspondência
era submetida ao crivo da decifração, em alguns casos automática, em outros
carecendo de ulterior etapa.
Conhecimento
é poder, já dizia o velho monge medieval. E por muito, os países
subdesenvolvidos - que se julgavam protegidos por rudimentar cifração -
forneciam de graça às grandes e até médias potências informações de valia
variável. A relativa exposição dos meios usuais de comunicação, apesar de sua
suposta sofisticação, na verdade constituíam um escudo risível na proteção da
informação. A vulnerabilidade se tornou tal, que a velha mala diplomática,
sobretudo aquela levada por correio, passaria a constituir o modo mais seguro
da transmissão da informação. Não escapava desse conduto a ironia de que um
antigo, arcaico mesmo, modo de comunicação, iria representar, desde que
realizada por portador confiável, a maneira mais segura na transmissão de dados
reputados sensíveis.
Dada a sofisticação atual, é com
estranhável assombro que se depara a capacidade de um meio rudimentar de
derrotar os instrumentos mais sofisticados do chamado mal-ware.
Segundo informa a matéria do New York Times, há dezenas de companhias
especializadas nessa vigilância global: assim o Grupo NSO e o Celebrite, em
Israel, o Finfisher na Alemanha, e o Hacking Team, na Itália, que se dedicam a
vender instrumentos digitais para governos.
Nas grandes ditaduras, como RPC, e
mesmo nas médias, como a Federação Russa, é grande o número de hackers a
serviço governamental. A própria RPC
penetrou o serviço administrativo americano, levando a própria diretora a
exonerar-se, por não ter cuidado das defesas cibernéticas que teriam impedido
fossem os endereços dos funcionários estadunidenses abertos supostamente por
hackers chineses.
Existe nos Estados Unidos a National
Security Agency, que consome um bom naco
da verba confidencial norte-americana, e que, muita vez, pela amplitude do
desafio e pela profusão de fontes se vê atrapalhada pelo número de mensagens, a
ponto de deixar escapar indicações vitais, como aquelas relativas ao ataque às
Torres Gêmeas (nine eleven - onze de setembro de 2001).
Os grandes consumidores do material
produzido pelos hackers constituem via de regra ditaduras ou regimes chamado
fortes, que costumam ser muito sensíveis às informações produzidas por
ativistas de direitos humanos e os chamados dissidentes. O que foi feito com o
Sr. Ahmed Mansour, um ativista de direitos humanos nos Emirados Árabes Unidos
pode ser considerado um caso limite no combate aos corajosos soldados da
informação: além de ser preso e demitido do próprio emprego, teve o próprio
passaporte confiscado, o carro roubado, o seu e-mail hacked (penetrado), a sua
localização acompanhada e a sua conta bancária invadida e roubada em 140 mil
dólares. E para terminar, recebeu
surras, por duas vezes, na mesma semana.
Na sua luta para preservar o
respectivo regime repressor encontramos juntos países bastante diversos, como o
pequeno e rico em petróleo Emirados Árabes Unidos, e outros, vastos, mas pobres
e populosos, como a Etiópia. Não obstante as diferenças na sorte, são ávidos fregueses do spyware comercial e interessados em treinar programadores para
desenvolver os seus instrumentos digitais de hacking e de vigilância, unidos
na inglória busca de ameaças, tanto putativas, quanto reais, de que se sentem
cercados, e que, para combatê-las, encontram muitas mãos e agências, dispostas
em auxiliá-las. A defesa das ditaduras tem duas fontes: as institucionais, em
países como a Rússia e a RPC, e as da suposta livre-empresa, vendida por
hackers ocidentais, por bom dinheiro para reprimir outros irmãos hackers, a
quem a sorte madrasta os situou em odientas ditaduras contra as quais lutam.
Mas esses idealistas que, muita
vez, não se intimidam na sua luta pela divulgação da verdade, formam uma
espécie de panteão de pessoas que não temem o encarceramento por questão de
princípio. Às vezes, como Daniel Ellsberg e os Papéis do Pentágono não são presos, por
decisão de uma Corte Suprema mais liberal. Outras vezes, porém, como no caso de
Julian
Assange (que se acham em asilo diplomático, concedido pelo Equador,
através de sua missão em Londres) pelas revelações do Wiki-leaks, e por fim Ed Snowden, que se acha até hoje
asilado na Federação Russa, de gospodin Vladimir V. Putin, por sua
divulgação de material de segurança estadunidense da National Security Agency, notadamente aquele dirigido a espionar a
população americana, mas também autoridades de outros países, como a então
Presidente do Brasil, Dilma Rousseff.
( Fonte: The New York Times )
Nenhum comentário:
Postar um comentário